構成

このトピックでは、AWS Virtual Private Cloud (VPC)とOracle Database@AWSのODBネットワーク間の接続を構成するために必要なステップについて説明します。

表1-1接続を構成するために必要な権限

タスク クラウド ペルソナ 権限
Oracle Database@AWS用のAWS VPCとODBネットワーク間の接続の構成 AWS  
アプリケーションVPCのルート表にルート・ルールを作成するには、次のEC2 IAM権限が必要です。
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "CreateRoute",
            "Action": [
                "ec2:DescribeRouteTables",
                "ec2:CreateRoute",
                "ec2:DescribeVpcs"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
ルート53でアウトバウンド・エンドポイントを作成するには、次のルート53リゾルバIAM権限が必要です。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Route53Resolver",
            "Action": [
                "route53resolver:CreateResolverEndpoint",
                "route53resolver:CreateResolverRule",
                "route53resolver:AssociateResolverRule",
                "route53resolver:GetResolverEndpoint",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:AssociateResolverEndpointIpAddress",
                "route53resolver:DisassociateResolverEndpointIpAddress",
                "route53resolver:TagResource",
                "route53resolver:UntagResource",
                "route53resolver:DisassociateResolverRule",
                "route53resolver:ListResolverRules",
                "route53resolver:ListResolverEndpointIpAddresses",
                "route53resolver:ListResolverRuleAssociations",
                "route53resolver:ListTagsForResource"

            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
EC2 IAM:
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Ec2Operations",
            "Action": [
                "ec2:CreateNetworkInterface",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DeleteNetworkInterface",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:CreateTags",
                "ec2:DescribeAvailabilityZones",
                "ec2:GetSecurityGroupsForVpc"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
セキュリティ・グループにセキュリティ・ルールを構成するには、EC2 IAM権限が必要です。
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Ec2SecurityOperations",
            "Action": [
                "ec2:DescribeSecurityGroups",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:DescribeSecurityGroupRules"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
ノート

AWS VPCとOracle Database@AWS用のODBネットワーク間の接続の構成を開始する前に、最新のAWS CLI をダウンロードする必要があります。詳細は、AWS CLIの最新バージョンへのインストールまたは更新を参照してください。
  1. 最新のAWS CLIを使用して、次のコマンドを実行します:
    aws --version 
  2. AWS CLIバージョン2.27.47以上を使用していることを確認してください。たとえば、前のコマンドの実行後に次の出力が表示されます。
    aws-cli/2.27.47 Python/3.13.5 Darwin/24.5.0 source/x86_64 
  3. 次のコマンドを実行して、--odb-network-arnパラメータにアクセスできることを確認します。
    aws ec2 create-route help
  4. create-route APIのヘルプSYNOPSIS[--odb-network-arn <value>]パラメータが表示されていることを確認します:
    create-route
    [--destination-prefix-list-id <value>]
    [--vpc-endpoint-id <value>]
    [--transit-gateway-id <value>]
    [--local-gateway-id <value>]
    [--carrier-gateway-id <value>]
    [--core-network-arn <value>]
    [--odb-network-arn <value>]

ルーティングの設定

この項では、ODBネットワークを介してOracle Database@AWSにトラフィックをルーティングできるようにするためのルート表でのルート・ルールの作成について概説します。Oracle Databaseにアクセスするサブネットに関連付けられているすべてのルート表で、同じルート・ルールを作成する必要があります。

ODBネットワークをターゲットとするルート・ルールの作成

「アクセス・キー」および「シークレット・アクセス・キー」を使用してAWS環境変数を設定します:
  1. オペレーティング・システムがLinuxの場合は、次のスクリプトを使用して、AWSCLIの環境変数を構成します。
    $ export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLEKEY
    $ export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLESECRETKEY
    $ export AWS_DEFAULT_REGION=<region-code> 
  2. オペレーティング・システムがWindowsの場合は、次のスクリプトを使用して、AWSCLIの環境変数を構成します。
    $ set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLEKEY
    $ set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLESECRETKEY
    $ set AWS_DEFAULT_REGION=<region-code> 
  3. Navigate to VPC dashboard and select Your VPCs from the Virtual private cloud in AWS console. このスクリーンショットは、メイン・ルート表を示しています。
  4. 「リソース・マップ」タブを選択し、サブネットに関連付けられているルート表を選択します。
  5. Oracle Database@AWSダッシュボードから、「ODBネットワーク」を選択し、使用しているODBネットワークを選択します。
  6. 「サマリー」タブを選択して、ODBネットワークARNおよびクライアント・サブネットCIDR範囲の詳細を表示します。このスクリーンショットは、ODBネットワークARNを示しています。このスクリーンショットは、クライアント・サブネットCIDRの範囲を示しています
  7. 最新のAWS CLIを使用して、次のコマンドを実行します。このコマンドは、アプリケーションVPCのルート表に新しいルートを作成します。このルートは、ODBネットワークを介してクライアント・サブネットCIDRのアプリケーション・トラフィック・ルートを指示します。
    ノート

    オペレーティング・システムがWindowsの場合は、コマンドを実行する前に、キャレット記号^をコマンドの最初に含めます。オペレーティング・システムがLinuxの場合は、コマンドを実行する前に、コマンドの最初にスラッシュ記号/を含めます。
    aws ec2 create-route --destination-cidr-block <OCI_CLIENT_SUBNET_CIDR> --route-table-id
          <ROUTE_TABLE_ID> --odb-network-arn <ODB_NETWORK_ARN> --region <REGION>